កំពុងផ្ទុក...

ថ្ងៃ ព្រហស្បតិ៍ ទី២០ ខែ វិច្ឆិកា ឆ្នាំ ២០២៥

ព័ត៌មានសន្តិសុខតាមអ៊ីនធឺណិត Ransomware អ្នកគំរាមកំហែងប្រើប្រាស់ RDP Credentials ដើម្បីដាក់ពង្រាយ Cephalus Ransomware


ក្រុម ransomware ដែលទើបកំណត់អត្តសញ្ញាណថ្មី គឺ Cephalus បានលេចចេញជាការគំរាមកំហែងដ៏សំខាន់មួយដល់អង្គការនានាទូទាំងពិភពលោក ដោយកេងប្រវ័ញ្ចសិទ្ធិសម្គាល់ Remote Desktop Protocol (RDP) ដែលត្រូវបានគេលួច ដើម្បីទទួលបានសិទ្ធិចូលប្រើបណ្តាញ និងដាក់ពង្រាយការវាយប្រហារអ៊ិនគ្រីបដ៏មានឥទ្ធិពល។

អ្នកស្រាវជ្រាវ AhnLab បានសង្កេតឃើញនៅពាក់កណ្តាលខែមិថុនា ឆ្នាំ 2025 ថា ក្រុមនេះបង្កការគំរាមកំហែងផ្នែកហិរញ្ញវត្ថុជាប់លាប់ ដែលកេងប្រវ័ញ្ចចន្លោះប្រហោងសុវត្ថិភាពនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធចូលប្រើពីចម្ងាយ។

គំរូប្រតិបត្តិការរបស់ក្រុមគំរាមកំហែង

Cephalus ដំណើរការដោយផ្តោតសំខាន់លើផលប្រយោជន៍ផ្នែកហិរញ្ញវត្ថុ ដោយប្រើប្រាស់វិធីសាស្រ្តជាប្រព័ន្ធដើម្បីសម្របសម្រួលអង្គការ។

ក្រុមនេះផ្តោតសំខាន់លើក្រុមហ៊ុនដែលដំណើរការសេវាកម្ម RDP ដោយគ្មានការការពារការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) ដែលបង្កើតជាចំណុចចូលដ៏ល្អសម្រាប់ការវាយប្រហារផ្អែកលើសិទ្ធិសម្គាល់។

ដោយដាក់ឈ្មោះតាមតួអង្គក្នុងទេវកថាដែលកាន់លំពែងដ៏រឹងមាំ នាមត្រកូលរបស់ក្រុមនេះឆ្លុះបញ្ចាំងពីទំនុកចិត្តរបស់ពួកគេលើអត្រាជោគជ័យនៃប្រតិបត្តិការ។


នៅពេលនៅខាងក្នុងបណ្តាញ Cephalus អនុវត្តលំដាប់វាយប្រហារស្តង់ដារមួយ៖ រំលោភលើប្រព័ន្ធ លួចយកទិន្នន័យរសើប និងដាក់ពង្រាយការអ៊ិនគ្រីបនៅទូទាំងហេដ្ឋារចនាសម្ព័ន្ធរបស់ជនរងគ្រោះ។

ថាតើដំណើរការជាវេទិកា Ransomware-as-a-Service (RaaS) ឬការសហការជាមួយក្រុមគំរាមកំហែងផ្សេងទៀតនៅតែមិនច្បាស់លាស់ ទោះបីជាវិធីសាស្រ្តសម្របសម្រួលរបស់ពួកគេបង្ហាញពីដំណើរការដែលបានបង្កើតឡើងក៏ដោយ។


សមត្ថភាពបច្ចេកទេស និងយុទ្ធសាស្ត្រគេចវេស

មេរោគ ransomware Cephalus ដែលត្រូវបានបង្កើតឡើងនៅក្នុង Go រួមបញ្ចូលយន្តការប្រឆាំងការធ្វើកោសល្យវិច្ច័យកម្រិតខ្ពស់ និងការគេចវេស ដើម្បីបង្កើនប្រសិទ្ធភាពនៃការអ៊ិនគ្រីប ខណៈពេលដែលជៀសវាងការរកឃើញ។

នៅពេលប្រតិបត្តិ មេរោគនឹងបិទការការពារពេលវេលាជាក់ស្តែងរបស់ Windows Defender លុបច្បាប់ចម្លងស្រមោលបរិមាណ និងបញ្ចប់សេវាកម្មសំខាន់ៗ រួមទាំង Veeam និង Microsoft SQL Server។

មេរោគ ransomware ប្រើប្រាស់ស្ថាបត្យកម្មអ៊ិនគ្រីបដ៏ទំនើប ដែលរួមបញ្ចូលគ្នានូវការអ៊ិនគ្រីបស៊ីមេទ្រី AES-CTR ជាមួយនឹងការអ៊ិនគ្រីបសោសាធារណៈ RSA។

លក្ខណៈពិសេសគួរឱ្យកត់សម្គាល់ជាពិសេសពាក់ព័ន្ធនឹងការបង្កើតសោ AES ក្លែងក្លាយដើម្បីបញ្ឆោតឧបករណ៍វិភាគថាមវន្ត ដោយបិទបាំងយន្តការអ៊ិនគ្រីបពិតប្រាកដពីអ្នកស្រាវជ្រាវ AhnLab និងប្រព័ន្ធការពារចំណុចបញ្ចប់។


Cephalus សម្គាល់ខ្លួនវាតាមរយៈយុទ្ធសាស្ត្រឈ្លានពាននៃការដាក់សម្ពាធលើជនរងគ្រោះ។ ក្រុមនេះរួមបញ្ចូលភស្តុតាងនៃការលួចទិន្នន័យនៅក្នុងកំណត់ចំណាំលោះដោយផ្តល់តំណភ្ជាប់ដោយផ្ទាល់ទៅកាន់ឃ្លាំង GoFile ដែលមានព័ត៌មានលួច។

យុទ្ធសាស្ត្របង្ហាញនេះបង្កើនការអនុលោមតាមរបស់ជនរងគ្រោះយ៉ាងខ្លាំងជាមួយនឹងការទាមទារលោះ ខណៈដែលអង្គការនានាប្រឈមមុខនឹងការគំរាមកំហែងពីរយ៉ាងនៃទិន្នន័យដែលបានអ៊ិនគ្រីប និងការប៉ះពាល់ជាសាធារណៈដែលអាចកើតមាន។

អង្គការនានាគួរតែផ្តល់អាទិភាពដល់ការអនុវត្តការផ្ទៀងផ្ទាត់ពហុកត្តានៅទូទាំងចំណុចចូលប្រើ RDP ទាំងអស់ អនុវត្តអនាម័យព័ត៌មានបញ្ជាក់អត្តសញ្ញាណដ៏រឹងមាំ និងរក្សាប្រព័ន្ធបម្រុងទុកដែលអាចទុកចិត្តបានដោយញែកចេញពីបណ្តាញផលិតកម្ម។

ក្រុមសន្តិសុខក៏គួរតែតាមដានសូចនាករលក្ខណៈនៃសកម្មភាព Cephalus និងអនុវត្តសមត្ថភាពរកឃើញចំណុចបញ្ចប់ដ៏រឹងមាំផងដែរ។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ